Was geschieht mit Daten, wenn sie einmal herausgegeben worden sind? Üblicherweise kann der Empfänger sie nach Belieben speichern und weiterleiten. Mit Anweisungen wie "innerhalb von 30 Tagen löschen", "nicht kopieren" oder "Datenbesitzer muss bei Weitergabe informiert werden" versucht der Herausgeber die Kontrolle über die Daten zu behalten. Wie aber kann er sicherstellen, dass der Empfänger sich auch an die Anweisungen hält, oder dies zumindest überprüfen?
Mit der Datennutzungskontrolle in verteilten Systemen befasst sich die Forschungsgruppe "Zertifizierbare Vertrauenswürdige Informatiksysteme" an der Informatikfakultät des KIT. "Das Thema ist sowohl für das Management intellektuellen Eigentums als auch für den Schutz persönlicher und geschäftlicher Daten relevant", erklärt der Leiter der Forschungsgruppe, Professor Alexander Pretschner. Betroffen sind beispielsweise die Verwaltung von Rechten an digitalen Inhalten wie Filmen oder Musik (Digital Rights Management - DRM), die Abwicklung von Kreditkartenzahlungen im Internet, Online-Shops, E-Mail-Services sowie soziale Netzwerke wie Facebook, Xing oder studiVZ.
In mehreren Projekten entwickeln die Forscher um Alexander Pretschner Lösungen zur Datennutzungskontrolle. Es geht darum, Anforderungen zu definieren und zu spezifizieren, ihre Einhaltung zu überprüfen und sicherzustellen sowie die Nutzer davon zu überzeugen. Dabei arbeitet die Forschungsgruppe auch mit dem Zentrum für Angewandte Rechtswissenschaft (ZAR) des KIT zusammen.
Die KIT-Wissenschaftler haben bereits die Basis einer Datennutzungskontroll-Software für soziale Netzwerke entwickelt: Ob und inwieweit ein Nutzer persönliche Daten herunterladen oder per Screenshot festhalten kann, hängt davon ab, welchen Status - "Freund" oder "Bekannter" - er im Netzwerk des betreffenden Nutzers besitzt. Derzeit arbeitet die Forschungsgruppe daran, die Software, die auf dem Computer des Nutzers installiert sein muss, gegen unerwünschte Eingriffe zu schützen.